版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
推薦教材&&課時第1章網(wǎng)絡(luò)安全概論3-4學(xué)時第3章計(jì)算機(jī)病毒及防治2-3學(xué)時第6章網(wǎng)絡(luò)入侵技術(shù)保密4學(xué)時第8章網(wǎng)絡(luò)協(xié)議的安全4學(xué)時第9章放火墻技術(shù)4學(xué)時第10章入侵檢測技術(shù)4學(xué)時第
1章網(wǎng)絡(luò)安全概論1.1網(wǎng)絡(luò)安全面臨的威脅
1.2網(wǎng)絡(luò)安全體系結(jié)構(gòu)1.3PDRR網(wǎng)絡(luò)安全模型1.4網(wǎng)絡(luò)安全基本原則
本章學(xué)習(xí)目標(biāo) (1)了解計(jì)算機(jī)網(wǎng)絡(luò)所面臨的安全威脅;(2)理解PDRR網(wǎng)絡(luò)安全模型(3)掌握網(wǎng)絡(luò)安全策略的基本原則網(wǎng)絡(luò)安全問題的引入
伴隨網(wǎng)絡(luò)的普及,網(wǎng)絡(luò)安全日益成為影響網(wǎng)絡(luò)效能的重要問題,而由于網(wǎng)絡(luò)自身所具有的開放性和自由性等特點(diǎn),在增加應(yīng)用自由度的同時,對安全提出了更高的要求。在計(jì)算機(jī)和Internet快速發(fā)展的同時,數(shù)據(jù)信息已經(jīng)是網(wǎng)絡(luò)中最寶貴的資源,網(wǎng)上失密、泄密、竊密及傳播有害信息的事件屢有發(fā)生。一旦網(wǎng)絡(luò)中傳輸?shù)挠脩粜畔⒈挥幸飧`取、篡改,則對于用戶和企業(yè)本身造成的損失都是不可估量的。無論是對于那些龐大的服務(wù)提供商的網(wǎng)絡(luò),還是小到一個企業(yè)的某一個業(yè)務(wù)部門的局域網(wǎng),數(shù)據(jù)安全的實(shí)施均迫在眉睫。國內(nèi)網(wǎng)絡(luò)發(fā)展?fàn)顩r2005年6月30日統(tǒng)計(jì)數(shù)據(jù):網(wǎng)民總數(shù)為10300萬人,上網(wǎng)計(jì)算機(jī)4560萬臺國內(nèi)網(wǎng)站總數(shù)為677500個地市80%以上的政府業(yè)務(wù)將利用網(wǎng)絡(luò)進(jìn)行,目前注冊的“GOV”的域名已有19802個,網(wǎng)站數(shù)為11753個網(wǎng)絡(luò)病毒、網(wǎng)絡(luò)入侵/攻擊等成為用戶關(guān)注重點(diǎn)網(wǎng)絡(luò)安全統(tǒng)計(jì)數(shù)據(jù)(國外)美國聯(lián)邦調(diào)查局2005年的調(diào)查報(bào)告顯示:超過50%的被調(diào)查者報(bào)告遭受計(jì)算機(jī)入侵的事故(被調(diào)查者主要是大公司與政府機(jī)構(gòu))病毒和內(nèi)部人員的網(wǎng)絡(luò)濫用是目前網(wǎng)絡(luò)中最大的安全威脅。639個被調(diào)查者匯總的經(jīng)濟(jì)損失超過了1億3000萬美元,單病毒一項(xiàng)造成的損失就超過4000萬美元。網(wǎng)絡(luò)安全統(tǒng)計(jì)數(shù)據(jù)(國內(nèi))由Juniper網(wǎng)絡(luò)公司發(fā)起的一項(xiàng)最新研究表明,在接受調(diào)查的中國企業(yè)中有63%在去年受到了病毒或蠕蟲攻擊,而41%的公司受到了間諜軟件和惡意軟件的攻擊,預(yù)計(jì)針對中國企業(yè)網(wǎng)的攻擊在近期不會減弱。中國網(wǎng)絡(luò)在去年遭受到的攻擊包括:病毒和蠕蟲攻擊(占63%)、間諜軟件和惡意軟件攻擊(占41%)、非預(yù)謀內(nèi)部攻擊(占29%)、黑客攻擊(占14%)、拒絕服務(wù)(DoS)和分布式拒絕服務(wù)(DDoS)攻擊(占13%)。安全案例去年8月份國家計(jì)算機(jī)網(wǎng)絡(luò)應(yīng)急技術(shù)處理協(xié)調(diào)中心(以下簡稱CNCERT/CC)兩次發(fā)布公告,宣布MocBot蠕蟲(亦稱Wargbot、魔鬼波、魔波蠕蟲)于8月13日在我國爆發(fā)。截止到8月18日晚,根據(jù)CNCERT/CC通過網(wǎng)絡(luò)安全監(jiān)測平臺獲得的最新數(shù)據(jù),全球有超過105萬臺主機(jī)被感染,中國內(nèi)地被感染主機(jī)超過12萬臺,中國全境被感染主機(jī)超過17萬臺,成為兩年來發(fā)生的最大的一起蠕蟲攻擊事件(上一次大規(guī)模的蠕蟲病毒流行是2004年5月的“震蕩波”,曾經(jīng)造成84萬臺主機(jī)感染)。據(jù)監(jiān)測,感染該蠕蟲的計(jì)算機(jī)大都成為僵尸主機(jī),構(gòu)成了一個大型的僵尸網(wǎng)絡(luò)——從美國一家網(wǎng)站下載一個發(fā)送垃圾郵件的木馬,進(jìn)而發(fā)送大量的垃圾郵件。此次MocBot利用微軟8月8日發(fā)布的MS06-040安全公告公布的緩沖區(qū)漏洞,從8月12日開始發(fā)起攻擊,8月13日CNCERT/CC用自己的蜜網(wǎng)捕獲到第一只MocBot蠕蟲。
網(wǎng)絡(luò)安全概述信息:是從調(diào)查、研究和教育獲得的知識,是情報(bào)、新聞、事實(shí)、數(shù)據(jù),是代表數(shù)據(jù)的信號或字符,是代表物質(zhì)的或精神的經(jīng)驗(yàn)的消息、經(jīng)驗(yàn)數(shù)據(jù)、圖片。安全:避免危險、恐懼、憂慮的度量和狀態(tài)。信息安全:防止對知識、事實(shí)、數(shù)據(jù)或能力的非授權(quán)使用、誤用、篡改或拒絕使用所采取的措施。網(wǎng)絡(luò)安全計(jì)算機(jī)網(wǎng)絡(luò):地理上分散的多臺自主計(jì)算機(jī)互聯(lián)的集合,可實(shí)現(xiàn)信息交互、資源共享、協(xié)同工作及在線處理等功能。自主計(jì)算機(jī)的安全互聯(lián)的安全各種網(wǎng)絡(luò)應(yīng)用和服務(wù)的安全網(wǎng)絡(luò)安全問題涉及到網(wǎng)絡(luò)的組成、網(wǎng)絡(luò)通信系統(tǒng)、網(wǎng)絡(luò)層次結(jié)構(gòu)、網(wǎng)絡(luò)協(xié)議、網(wǎng)絡(luò)互聯(lián)及互連設(shè)備、網(wǎng)絡(luò)技術(shù)、網(wǎng)絡(luò)操作系統(tǒng)、網(wǎng)絡(luò)管理和網(wǎng)絡(luò)服務(wù)等內(nèi)容。網(wǎng)絡(luò)安全是一門涉及到計(jì)算機(jī)科學(xué)、網(wǎng)絡(luò)技術(shù)、通信技術(shù)、密碼技術(shù)、信息論、應(yīng)用數(shù)學(xué)、信息安全技術(shù)等的綜合性學(xué)科。網(wǎng)絡(luò)安全是一個綜合性問題從狹義的保護(hù)角度來看,計(jì)算機(jī)網(wǎng)絡(luò)安全是指計(jì)算機(jī)及其網(wǎng)絡(luò)系統(tǒng)資源和信息資源不受自然和人為有害因素的威脅和危害。從廣義來說,凡是涉及到計(jì)算機(jī)網(wǎng)絡(luò)上信息的機(jī)密性、完整性、可用性、真實(shí)性和可控性的相關(guān)技術(shù)和理論都是計(jì)算機(jī)網(wǎng)絡(luò)安全的研究領(lǐng)域。從不同角度來看待網(wǎng)絡(luò)安全網(wǎng)絡(luò)安全網(wǎng)絡(luò)用戶(個人、企業(yè))網(wǎng)絡(luò)運(yùn)營和管理者社會教育、意識形態(tài)個人隱私、商業(yè)利益受保護(hù)本地網(wǎng)絡(luò)資源受保護(hù)和控制過濾和攔截有害信息對不健康內(nèi)容進(jìn)行控制安全保密部門網(wǎng)絡(luò)安全的屬性面向?qū)傩缘男畔踩蚣軝C(jī)密性(Confidentiality)完整性可用性(Integrity
)
(Availability)機(jī)密性是指保證信息與信息系統(tǒng)不被非授權(quán)者所獲取與使用,主要防范措施是密碼技術(shù)。完整性是指信息是真實(shí)可信的,其發(fā)布者不被冒充,來源不被偽造,內(nèi)容不被篡改,主要防范措施是校驗(yàn)與認(rèn)證技術(shù)??捎眯允侵副WC信息與信息系統(tǒng)可被授權(quán)人正常使用,主要防范措施是確保信息與信息系統(tǒng)處于一個可靠的運(yùn)行狀態(tài)之下。1.1網(wǎng)絡(luò)安全面臨的威脅
物理安全威脅、操作系統(tǒng)的安全缺陷、網(wǎng)絡(luò)協(xié)議的安全缺陷、應(yīng)用軟件的實(shí)現(xiàn)缺陷、用戶使用的缺陷和惡意程序等6個方面的安全威脅。1.1.1物理安全威脅1.物理安全問題的重要性
信息安全首先要保障信息的物理安全。物理安全是指在物理介質(zhì)層次上對存儲和傳輸?shù)男畔⒌陌踩Wo(hù)。物理安全是信息安全的最基本保障,是不可缺少和忽視的組成部分。2.主要的物理安全威脅物理安全威脅,即直接威脅網(wǎng)絡(luò)設(shè)備。目前主要的物理安全威脅包括以下3大類。
自然災(zāi)害、物理損壞、設(shè)備故障。特點(diǎn)是突發(fā)性、自然因素性、非針對性。這種安全威脅只破壞信息的完整性和可用性,無損信息的秘密性。
電磁輻射、乘虛而入、痕跡泄漏。這種安全威脅只破壞信息的秘密性,無損信息的完整性和可用性。
操作失誤和意外疏忽(例如,系統(tǒng)掉電、操作系統(tǒng)死機(jī)等系統(tǒng)崩潰)。特點(diǎn)是人為實(shí)施的無意性和非針對性。這種安全威脅只破壞信息的完整性和可用性,無損信息的秘密性。(1)外部終端的物理安全(2)通信線路的物理安全1.1.2操作系統(tǒng)的安全缺陷
操作系統(tǒng)是用戶和硬件設(shè)備的中間層,是任何計(jì)算機(jī)在使用前都必須安裝的。目前,人們使用的操作系統(tǒng)分為兩大類:UNIX/Linux系列和Windows系列。下面分別舉例說明這兩大類操作系統(tǒng)中存在的安全缺陷。1.公共缺陷檢索(CommonVulnerabilitiesandExposures,CVE)
大多數(shù)信息安全工具都包含一個信息安全缺陷的數(shù)據(jù)庫,但是,這些數(shù)據(jù)庫對信息安全缺陷的描述格式各不相同。
CVE是信息安全確認(rèn)的一個列表或者詞典。它對不同信息安全缺陷的數(shù)據(jù)庫之間提供一種公共的索引,是信息共享的關(guān)鍵。有了CVE檢索之后,一個缺陷就有了一個公共的名字,從而可以通過CVE的條款檢索到包含該缺陷的所有數(shù)據(jù)庫。CVE有如下幾個特點(diǎn):①每一種缺陷都有惟一的命名;②每一種缺陷都有惟一的標(biāo)準(zhǔn)描述;③CVE不是一個數(shù)據(jù)庫而是一種檢索詞典;④CVE為多個不同的數(shù)據(jù)庫提供一種交流的共同語言;⑤CVE是評價信息安全數(shù)據(jù)庫的一個基礎(chǔ);⑥CVE可以通過因特網(wǎng)閱讀和下載;⑦CVE的會員可以給CVE提供自己數(shù)據(jù)庫的索引信息及其修改信息。2.UNIX操作系統(tǒng)的安全缺陷(1)遠(yuǎn)程過程調(diào)用(RemoteProcedureCalls,RPC)
遠(yuǎn)程過程調(diào)用允許一臺機(jī)器上的程序執(zhí)行另一臺機(jī)器上的程序。它們被廣泛地用于提供網(wǎng)絡(luò)服務(wù),如NFS文件共享和NIS。很多UNIX操作系統(tǒng)的RPC軟件包中包含具有緩沖區(qū)溢出缺陷的程序。以下的程序具有緩沖區(qū)溢出的缺陷。①rpc.yppasswdd:②rpc.espd:③rpc.cmsd:④rpc.ttdbserver:⑤rpc.bind:
如果系統(tǒng)運(yùn)行上述程序之一,那么系統(tǒng)就很可能受到RPC服務(wù)緩沖區(qū)溢出的攻擊。值得注意的是,UNIX的絕大部分版本都具有這個缺陷。解決這個問題的最好方案是全部刪除這些服務(wù)。在必須運(yùn)行該服務(wù)的地方,安裝最新的補(bǔ)丁。
RPC服務(wù)緩沖區(qū)溢出漏洞的CVE條款:
CVD-1999-0003,CVE-1999-0693,CVE-1999-0696,CVE-1999-0019,CVE-1999-0704,CVE-2001-0236,CVE-2000-0666(2)Sendmail
Sendmail是在UNIX和Linux操作系統(tǒng)中用得最多的發(fā)送、接收和轉(zhuǎn)發(fā)電子郵件的程序。Sendmail在因特網(wǎng)上的廣泛應(yīng)用使它成為攻擊者的主要目標(biāo),過去的幾年里曾發(fā)現(xiàn)了若干個缺陷。
Sendmail有很多易受攻擊的弱點(diǎn),必須定期地更新和打補(bǔ)丁。
CVE:CVE-1999-0047等3.Windows系列操作系統(tǒng)的安全缺陷(1)UnicodeUnicode是ISO發(fā)布的統(tǒng)一全球文字符號的國際標(biāo)準(zhǔn)編碼。它是一種雙字節(jié)的編碼。通過向IIS(InternetInformationServer)服務(wù)器發(fā)出一個包括非法UnicodeUTF-8序列的URL,攻擊者可以迫使服務(wù)器逐字“進(jìn)入或退出”目錄并執(zhí)行任意腳本,這種攻擊稱為目錄轉(zhuǎn)換(DirectoryTraversal)攻擊。(2)ISAPI緩沖區(qū)溢出
MicrosoftIIS(InternetInformationServer)是在大多數(shù)MicrosoftWindowsNT和Windows2000服務(wù)器上使用的服務(wù)器軟件。在安裝IIS的時候,多個ISAPI(InternetServicesApplicationProgrammingInterface)被自動安裝。ISAPI允許開發(fā)人員使用多種動態(tài)鏈接庫DLLs來擴(kuò)展IIS服務(wù)器的性能。一些動態(tài)鏈接庫,例如idq.dll,有編程錯誤,使得它們進(jìn)行不正確的邊界檢查。特別是,它們不阻塞超長字符串。攻擊者可以利用這一點(diǎn)向DLL發(fā)送數(shù)據(jù),造成緩沖區(qū)溢出,進(jìn)而控制IIS服務(wù)器。
解決上述問題的方案是如果發(fā)現(xiàn)系統(tǒng)具有這種缺陷,則安裝最新的Microsoft補(bǔ)丁。同時,應(yīng)檢查并取消所有不需要的ISAPI擴(kuò)展。經(jīng)常檢查這些擴(kuò)展是否被恢復(fù)。還要記住最小權(quán)限規(guī)則,系統(tǒng)應(yīng)運(yùn)行系統(tǒng)正常工作所需的最少服務(wù)。
1.1.3網(wǎng)絡(luò)協(xié)議的安全缺陷
TCP/IP是目前Internet使用的協(xié)議。
TCP/IP也存在著一系列的安全缺陷。有的缺陷是由于源地址的認(rèn)證問題造成的,有的缺陷則來自網(wǎng)絡(luò)控制機(jī)制和路由協(xié)議等。這些缺陷,是所有使用TCP/IP的系統(tǒng)所共有的,以下將討論這些安全隱患。1.TCP/IP概述(1)TCP/IP基本結(jié)構(gòu)
TCP/IP是一組Internet協(xié)議,不但包括TCP和IP兩個關(guān)鍵協(xié)議,還包括其他協(xié)議,如UDP、ARP、ICMP、Telnet和FTP等。TCP/IP的設(shè)計(jì)目標(biāo)是使不同的網(wǎng)絡(luò)互相連接,即實(shí)現(xiàn)互聯(lián)網(wǎng)。
圖1.1TCP/IP基本邏輯結(jié)構(gòu)
IPv4的地址是32bit,目前正在推出IPv6,其地址為128bit。以太網(wǎng)MAC地址是48bit。
TCP/IP層次結(jié)構(gòu)有兩個重要原則:①在同一端點(diǎn),每一層只和鄰接層打交道,例如,應(yīng)用程序根本不關(guān)心網(wǎng)絡(luò)層是怎么轉(zhuǎn)發(fā)包以及數(shù)據(jù)在哪些網(wǎng)絡(luò)上傳輸;②不同端點(diǎn)之間的同一層有對等關(guān)系,對等層之間可以進(jìn)行通信,如應(yīng)用程序之間的通信,TCP模塊之間的通信等。(2)TCP/IP通信模型通信模型是TCP/IP最基本的模型之一,它描述了端和端之間怎樣傳輸數(shù)據(jù)。如在圖1.1中,各層模塊之間的連接表示數(shù)據(jù)流的路線。
TCP/IP提供兩個主要的傳輸協(xié)議:TCP和UDP。TCP是一個面向連接的協(xié)議,它通過發(fā)送和確認(rèn)機(jī)制,保證數(shù)據(jù)無錯誤傳輸。UDP是無連接的,它只管發(fā)送和接收所有的包,不保證數(shù)據(jù)是否到達(dá)。(3)TCP/IP網(wǎng)絡(luò)互連模型
TCP/IP的另一個主要功能是實(shí)現(xiàn)不同網(wǎng)絡(luò)之間的互連。網(wǎng)絡(luò)互連功能在網(wǎng)絡(luò)層實(shí)現(xiàn),即一個IP模塊連接到兩個不同的物理鏈路層可以實(shí)現(xiàn)這兩個網(wǎng)絡(luò)之間的互連,如圖1.2所示。圖1.2
一個IP模塊連接兩個網(wǎng)絡(luò)
2.TCP序列號預(yù)計(jì)
TCP序列號預(yù)計(jì)由莫里斯首先提出,是網(wǎng)絡(luò)安全領(lǐng)域中最有名的缺陷之一。這種攻擊的實(shí)質(zhì),是在不能接到目的主機(jī)應(yīng)答確認(rèn)時,通過預(yù)計(jì)序列號來建立連接。這樣,入侵者可以偽裝成信任主機(jī)與目的主機(jī)通話。正常的TCP連接建立過程是一個三次握手的過程,客戶方取一初始序列號ISNc并發(fā)出第一個SYN包,服務(wù)方確認(rèn)這一包并設(shè)自己一方的初始序列號為ISNs,客戶方確認(rèn)后這一連接即建立。一旦連接建立成功,客戶方和服務(wù)方之間即可以開始傳輸數(shù)據(jù)。連接建立過程可以被描述如下:TCP連接建立過程客戶方→服務(wù)方:SYN(ISNc)客戶方服務(wù)方:ACK(ISNc),SYN(ISNs)客戶方→服務(wù)方:ACK(ISNs)客戶方→服務(wù)方:數(shù)據(jù)和/或者客戶方服務(wù)方:數(shù)據(jù)TCP序列號預(yù)計(jì)導(dǎo)致IP偽裝(IPSpoof)攻擊者→服務(wù)方:SYN(ISNx)被冒充者服務(wù)方:ACK(ISNx),SYN(ISNs)攻擊者→服務(wù)方:ACK(ISNs)攻擊者→服務(wù)方:數(shù)據(jù)3.路由協(xié)議缺陷(1)源路由選項(xiàng)的使用在IP包頭中的源路由選項(xiàng)用于該IP包的路由選擇,這樣,一個IP包可以按照預(yù)告指定的路由到達(dá)目的主機(jī)。
但這樣也給入侵者創(chuàng)造了良機(jī),當(dāng)預(yù)先知道某一主機(jī)有一個信任主機(jī)時,即可利用源路由選項(xiàng)偽裝成受信任主機(jī),從而攻擊系統(tǒng),這相當(dāng)于使主機(jī)可能遭到來自所有其他主機(jī)的攻擊。(2)偽造ARP包偽造ARP包是一種很復(fù)雜的技術(shù),涉及到TCP/IP及以太網(wǎng)特性的很多方面,在此歸入ARP的安全問題不是很合適。偽造ARP包的主要過程是,以目的主機(jī)的IP地址和攻擊者以太網(wǎng)地址為源地址發(fā)一ARP包,這樣即可造成另一種IPspoof。
這種攻擊主要見于交換式以太網(wǎng)中,在交換式以太網(wǎng)中,交換集線器在收到每一ARP包時更新Cache。不停發(fā)spoofARP包可使送往目的主機(jī)的包均送到入侵者處,這樣,交換式以太網(wǎng)也可被監(jiān)聽。解決上述問題的方法是:將交換集線器設(shè)為靜態(tài)綁定。另一可行的方法是當(dāng)發(fā)現(xiàn)主機(jī)運(yùn)行不正常時(網(wǎng)速慢,IP包丟失率較高),反映給網(wǎng)絡(luò)管理員。(3)RIP的攻擊
RIP(RoutingInformationProtocol)是用于自治系統(tǒng)(AutonomousSystem,AS)內(nèi)部的一種內(nèi)部路由協(xié)議(InternalGatewayProtocol,IGP)。RIP用于在自治系統(tǒng)內(nèi)部的路由器之間交換路由信息。RIP使用的路由算法是距離向量算法。該算法的主要思想就是每個路由器給相鄰路由器宣布可以通過它達(dá)到的路由器及其距離。一個入侵者有可能向目的主機(jī)以及沿途的各網(wǎng)關(guān)發(fā)出偽造的路由信息。(4)OSPF的攻擊
OSPF(OpenShortestPathFirst)協(xié)議是用于自治域內(nèi)部的另一種路由協(xié)議。OSPF協(xié)議使用的路由算法是鏈路狀態(tài)(Link-State)算法。在該算法中,每個路由器給相鄰路由器宣布的信息是一個完整的路由狀態(tài),包括可到達(dá)的路由器,連接類型和其他相關(guān)信息。
LSA(LinkStateAdvertisement)是OSPF協(xié)議中路由器之間要交換的信息。一個LSA頭格式如圖1.3所示。
LS序列號為32bit,用來指示該LSA的更新程度。LS序列號是一個有符號整數(shù),大小介于0x80000001(負(fù)值)和0x7fffffff之間。
圖1.3LSA頭格式4.網(wǎng)絡(luò)監(jiān)聽以太網(wǎng)(Ethernet)是網(wǎng)絡(luò)結(jié)構(gòu)中,鏈路層和物理層的主要連網(wǎng)方式。由于以太網(wǎng)的工作方式,網(wǎng)絡(luò)請求在網(wǎng)上一般以廣播的方式傳送,這個廣播是非驗(yàn)證的,也就是同網(wǎng)段的每個計(jì)算機(jī)都可以收到,除了目標(biāo)接受者會應(yīng)答這個信息外,其他的接受者會忽略這個廣播。如果有一個網(wǎng)絡(luò)設(shè)備專門收集廣播而決不應(yīng)答,那么,它就可以看到本網(wǎng)的任何計(jì)算機(jī)在網(wǎng)上傳輸?shù)臄?shù)據(jù)。如果數(shù)據(jù)沒有經(jīng)過加密,那么它就可以看到所有的內(nèi)容。Sniffer就是一個在以太網(wǎng)上進(jìn)行監(jiān)聽的專用軟件。監(jiān)聽這個現(xiàn)象對網(wǎng)絡(luò)的安全威脅是相當(dāng)大的,因?yàn)樗梢宰龅揭韵聨c(diǎn)。(1)抓到正在傳輸?shù)拿艽a。(2)抓到別人的秘密(信用卡號)或不想共享的資料。(3)暴露網(wǎng)絡(luò)信息。
5.TCP/UDP應(yīng)用層服務(wù)(1)finger的信息暴露這是由于以下幾點(diǎn)原因。①finger沒有任何認(rèn)證機(jī)制。任何人都可利用finger來獲得目的主機(jī)的有關(guān)信息。②finger所提供的信息包括用戶名,用戶來自于何處等,這些信息可以用于口令的猜測攻擊,以及信任主機(jī)被假冒的攻擊,具有很大的潛在危險。③finger沒有認(rèn)證,這使得無法辨別一個主機(jī)是否在基于“正當(dāng)?shù)摹蹦康氖褂胒inger,這使得用戶即使被攻擊,也無法辨明finger在其中起了多大作用。 解決上述問題的方法是:關(guān)掉finger服務(wù),如果有充分理由打開finger服務(wù)的話,不妨將finger設(shè)為:/bin/cat/etc/something(2)FTP的信息暴露
FTP本身并無安全問題,但幾乎所有的實(shí)現(xiàn)都存在如下問題。①FTP一般用戶的口令與登錄口令相同,而且采用明文傳輸。②
一些網(wǎng)點(diǎn)上的匿名FTP提供了另一攻擊途徑。(3)Telnet的安全問題
Telnet本身也并沒有安全問題。它的安全隱患類似FTP的①,只不過要更嚴(yán)重一些。由于Telnet是用明文傳輸?shù)模虼瞬粌H是用戶口令,而且用戶的所有操作及其回答,都將是透明的。
(4)POP3的安全問題
由于POP3的口令與賬號的口令相同,在此它存在著類似FTP①的問題,解決方法也是類似的。(5)tftp/bootp的安全問題
tftp允許不經(jīng)認(rèn)證就能讀主機(jī)的那些被設(shè)置成所有人可讀的文件。這將可能暴露系統(tǒng)的賬號、工作目錄等重要信息。
1.1.4應(yīng)用軟件的實(shí)現(xiàn)缺陷
軟件實(shí)現(xiàn)缺陷是由于程序員在編程的時候沒有考慮周全而造成的。軟件缺陷一般可以分為以下幾種類型:
輸入確認(rèn)錯誤;訪問確認(rèn)錯誤;特殊條件錯誤;設(shè)計(jì)錯誤;配置錯誤;競爭條件錯誤;其他。1.輸入確認(rèn)錯誤
在輸入確認(rèn)錯誤的程序中,由用戶輸入的字符串沒有經(jīng)過適當(dāng)?shù)臋z查,使得黑客可以通過輸入一個特殊的字符串造成程序運(yùn)行錯誤。輸入確認(rèn)錯誤的另一個子集就是邊界條件溢出。邊界條件溢出指的是程序中的一個變量值超過它自己邊界條件時的程序運(yùn)行錯誤。
2.訪問確認(rèn)錯誤
訪問確認(rèn)錯誤指的是系統(tǒng)的訪問控制機(jī)制出現(xiàn)錯誤。錯誤并不在于用戶可控制的配置部分,而在系統(tǒng)的控制機(jī)制本身。所以,這樣的缺陷有可能使得系統(tǒng)運(yùn)行不穩(wěn)定,但是基本上不能被利用去攻擊系統(tǒng),因?yàn)樗倪\(yùn)行錯誤不受用戶的控制。1.1.5用戶使用的缺陷用戶使用的缺陷體現(xiàn)在以下幾個方面:
密碼易于被破解;
軟件使用的錯誤;
系統(tǒng)備份不完整。1.密碼易于被破解(1)缺省密碼(2)密碼與個人信息有關(guān)(3)密碼為詞典中的詞語(4)過短密碼(5)永久密碼2.軟件使用的錯誤除了軟件自身的缺陷以外,軟件的使用錯誤還體現(xiàn)在以下幾個方面。(1)大量打開端口(2)危險缺省腳本(3)軟件運(yùn)行權(quán)限選擇不當(dāng)3.系統(tǒng)備份不完整系統(tǒng)是否有備份?備份間隔是可接受的嗎?系統(tǒng)是按規(guī)定進(jìn)行備份的嗎?是否確認(rèn)備份介質(zhì)正確地保存了數(shù)據(jù)?備份介質(zhì)是否在室內(nèi)得到了正確的保護(hù)?是否在另一處還有操作系統(tǒng)和存儲設(shè)施的備份(包括必要的licensekey)?存儲過程是否被測試及確認(rèn)?1.1.6惡意代碼
惡意代碼是這幾年比較新的概念??梢哉f,這些代碼是攻擊、病毒和特洛伊木馬的結(jié)合。惡意代碼不但破壞計(jì)算機(jī)系統(tǒng)(像計(jì)算機(jī)病毒),給黑客留出后門(像特洛伊木馬),它還能夠主動去攻擊并感染別的機(jī)器。1.計(jì)算機(jī)病毒
計(jì)算機(jī)病毒是一種計(jì)算機(jī)程序,它可以寄生在一定的載體上,具有隱蔽性、傳染性和破壞性。計(jì)算機(jī)病毒的影響對象就是計(jì)算機(jī),也就是這個定義中提到的載體,隱蔽性、傳染性和破壞性都是針對計(jì)算機(jī)而言。2.特洛伊木馬
網(wǎng)絡(luò)安全的另一種威脅是特洛伊木馬。與計(jì)算機(jī)病毒一樣,特洛伊木馬并不是利用系統(tǒng)本身留下的缺陷而是設(shè)計(jì)者故意創(chuàng)造出來的,用來對系統(tǒng)進(jìn)行攻擊的一種工具。特洛伊木馬與病毒的不同點(diǎn)在于,病毒的設(shè)計(jì)目標(biāo)是破壞系統(tǒng),而特洛伊木馬的設(shè)計(jì)目標(biāo)是遠(yuǎn)程控制受害系統(tǒng)。這樣,特洛伊木馬可以直接影響信息的機(jī)密性、完整性和可用性。3.惡意代碼
惡意代碼是一種計(jì)算機(jī)程序,它既有利用系統(tǒng)缺陷的攻擊特性,又有計(jì)算機(jī)病毒和特洛伊木馬的特性。下面分別討論這3種特性。(1)攻擊特性(2)計(jì)算機(jī)病毒特性(3)特洛伊木馬特性1.2網(wǎng)絡(luò)安全體系結(jié)構(gòu)1.2.1網(wǎng)絡(luò)安全總體框架
可以把信息安全看成一個由多個安全單元組成的集合,其中每一個安全單元都是一個整體,包含了多個特性。一般來說,人們都從3個主要特性去理解一個安全單元,就是安全特性、結(jié)構(gòu)層次和系統(tǒng)單元。安全單元集合可以用一個三維的安全空間去描述它,如圖1.6所示。圖1.6信息安全空間
OSI安全體系結(jié)構(gòu)主要包括三部分內(nèi)容,即安全服務(wù)、安全機(jī)制和安全管理。
1.2.2安全控制安全控制是指在微機(jī)操作系統(tǒng)和網(wǎng)絡(luò)通信設(shè)備上對存儲和傳輸?shù)男畔⒌牟僮骱瓦M(jìn)程進(jìn)行控制和管理,主要是在信息處理層次上對信息進(jìn)行的初步的安全保護(hù),可以分為以下3個層次。(1)微機(jī)操作系統(tǒng)的安全控制。(2)網(wǎng)絡(luò)接口模塊的安全控制。(3)網(wǎng)絡(luò)互連設(shè)備的安全控制。
1.2.3安全服務(wù)
OSI安全體系結(jié)構(gòu)定義了一組安全服務(wù),主要包括認(rèn)證服務(wù)、訪問控制服務(wù)、數(shù)據(jù)保密服務(wù)、數(shù)據(jù)完整性服務(wù)和抗抵賴服務(wù)。1.認(rèn)證服務(wù)認(rèn)證服務(wù)提供某個實(shí)體的身份保證。認(rèn)證服務(wù)有對等實(shí)體認(rèn)證和數(shù)據(jù)起源認(rèn)證兩種類型,現(xiàn)分述如下。(1)對等實(shí)體認(rèn)證對等實(shí)體認(rèn)證服務(wù)就是,在一個實(shí)體與實(shí)體的連接中,每一方確認(rèn)對方的身份。
(2)數(shù)據(jù)起源認(rèn)證數(shù)據(jù)起源認(rèn)證服務(wù)就是,在通信的某個環(huán)節(jié)中,需要確認(rèn)某個數(shù)據(jù)是由某個發(fā)送者發(fā)送的。
2.訪問控制服務(wù)訪問控制服務(wù)就是對某些確知身份限制對某些資源的訪問。
訪問控制服務(wù)直接支持保密性、完整性、可用性和認(rèn)證的安全性能,其中對保密性、完整性和認(rèn)證所起的作用十分明顯。
圖1.7
訪問控制服務(wù)一般模型
3.?dāng)?shù)據(jù)保密性服務(wù)(1)連接保密性數(shù)據(jù)保密性服務(wù)要保證數(shù)據(jù)在傳輸過程中的保密性。(2)無連接保密性無連接保密性服務(wù)保證數(shù)據(jù)在無連接的一次通信中的保密性。(3)選擇字段保密性(4)業(yè)務(wù)流保密性
業(yè)務(wù)流保密性服務(wù)保證數(shù)據(jù)不能通過其流量特征而推斷出其中的保密信息。4.?dāng)?shù)據(jù)完整性服務(wù)(1)可恢復(fù)的連接完整性(2)不可恢復(fù)的連接完整性(3)選擇字段的連接完整性(4)無連接完整性(5)選擇字段的無連接完整性數(shù)據(jù)完整性服務(wù)直接保證數(shù)據(jù)的完整性。
5.抗抵賴服務(wù)抗抵賴服務(wù)與其他安全服務(wù)有根本的不同。它主要保護(hù)通信系統(tǒng)不會遭到來自系統(tǒng)中其他合法用戶的威脅,而不是來自未知攻擊者的威脅??沟仲嚪?wù)包括如下兩種形式。(1)數(shù)據(jù)起源的抗抵賴(2)傳遞過程的抗抵賴1.2.4安全需求1.保密性
廣義的保密性是指保守國家機(jī)密,或是未經(jīng)信息擁有者的許可,不得非法泄漏該保密信息給非授權(quán)人員。狹義的保密性則指利用密碼技術(shù)對信息進(jìn)行加密處理,以防止信息泄漏和保護(hù)信息不為非授權(quán)用戶掌握。
2.安全性
安全性標(biāo)志著一個信息系統(tǒng)的程序和數(shù)據(jù)的安全保密程度,即防止非法使用和訪問的程度,可分為內(nèi)部安全和外部安全。內(nèi)部安全是由計(jì)算機(jī)網(wǎng)絡(luò)內(nèi)部實(shí)現(xiàn)的;而外部安全是在計(jì)算機(jī)網(wǎng)絡(luò)之間實(shí)現(xiàn)的。
3.完整性
完整性就是數(shù)據(jù)未經(jīng)授權(quán)不能進(jìn)行改變的特性,即信息在存儲或傳輸過程中保持不被修改、破壞和丟失的特性。
4.服務(wù)可用性
服務(wù)可用性是一種可被授權(quán)實(shí)體訪問并按需求使用的特性,即當(dāng)需要時被授權(quán)實(shí)體能否存取所需的信息。
5.可控性
可控性是一種對信息的傳播及內(nèi)容具有控制能力的特性。
6.信息流保護(hù)1.3PDRR網(wǎng)絡(luò)安全模型
一個最常見的安全模型就是PDRR模型。PDRR由4個英文單詞的頭一個字符組成:Protection(防護(hù))、Detection(檢測)、Response(響應(yīng))和Recovery(恢復(fù))。這4個部分組成了一個動態(tài)的信息安全周期,如圖1.8所示。安全策略的每一部分包括一組安全單元來實(shí)施一定的安全功能。其它安全模型前身PDR(ISS公司提出)P2DR:增加Policy,去掉Recovery(恢復(fù))P2DR2:PDR2+P2DR變種:PADIMEE,即:Policy(策略)、Assessment(評估)、Design(設(shè)計(jì))、Implementation(執(zhí)行)、Management(管理)、EmergencyResponse(緊急響應(yīng))、E
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 二零二五版汽車銷售合同擔(dān)保法執(zhí)行合同3篇
- 2025年環(huán)保節(jié)能建筑材料供應(yīng)合同3篇
- 2025年度個人汽車貸款購車合同(新能源汽車購置補(bǔ)貼合同)3篇
- 長沙幼兒師范高等??茖W(xué)?!睹绹膶W(xué)史及選讀(2)》2023-2024學(xué)年第一學(xué)期期末試卷
- 二零二五年度文化產(chǎn)業(yè)股權(quán)投資保密及運(yùn)營管理協(xié)議3篇
- 校園心理咨詢服務(wù)體系的完善與創(chuàng)新
- 2025年度夫妻忠誠協(xié)議履行監(jiān)督與違約追究協(xié)議4篇
- 學(xué)生實(shí)訓(xùn)前安全教育的重要性與策略
- 心理教育課程在學(xué)生心理健康中的重要性
- 個人車輛抵押權(quán)協(xié)議標(biāo)準(zhǔn)范本2024版
- DL∕T 1100.1-2018 電力系統(tǒng)的時間同步系統(tǒng) 第1部分:技術(shù)規(guī)范
- 三角形與全等三角形復(fù)習(xí)教案 人教版
- 2024年1月高考適應(yīng)性測試“九省聯(lián)考”英語 試題(學(xué)生版+解析版)
- 《朝天子·詠喇叭-王磐》核心素養(yǎng)目標(biāo)教學(xué)設(shè)計(jì)、教材分析與教學(xué)反思-2023-2024學(xué)年初中語文統(tǒng)編版
- 成長小說智慧樹知到期末考試答案2024年
- 紅色革命故事《王二小的故事》
- 海洋工程用高性能建筑鋼材的研發(fā)
- 英語48個國際音標(biāo)課件(單詞帶聲、附有聲國際音標(biāo)圖)
- GB/T 6892-2023一般工業(yè)用鋁及鋁合金擠壓型材
- 冷庫安全管理制度
- 2023同等學(xué)力申碩統(tǒng)考英語考試真題
評論
0/150
提交評論